当前位置: 首页 > news >正文

iframe 的同源限制与反爬机制的冲突

一、事件背景

A域名接入了动态防护(Bot 防护、反爬虫机制),同时第三方业务B域名通过内嵌iframe的方式调用了A域名下的一个链接。

二、动态防护介绍:

动态防护(也称为 Bot 防护、反爬虫机制)是网站为了防止自动化程序(如爬虫、恶意脚本)大规模访问而采取的一种安全措施。通过先返回一段 JS 代码到客户端执行,然后生成 Cookie就是其中一种非常典型的 客户端验证机制


🔍 原理详解:为什么需要执行 JS 来生成 Cookie?

🧠 核心思想:

服务器通过检测客户端是否具备完整的浏览器环境来判断是否为真人或自动化工具(如爬虫、Selenium 等)。如果直接请求页面,没有执行 JS,就说明不是真正的浏览器行为,可能是机器。


✅ 典型流程如下:

  1. 首次请求

    • 客户端(比如浏览器或爬虫)向服务器发送 HTTP 请求。
    • 服务器识别到这不是一个具有完整 JavaScript 执行能力的浏览器(比如没有 session 或者 cookie),于是不返回真实内容。
  2. 返回一段 JS 代码

    • 服务器返回一个 HTML 页面,里面包含一小段 JavaScript 脚本,这段脚本通常会:
      • 计算一些随机值
      • 设置 document.cookie
      • 或者重定向到某个带 token 的 URL
  3. JS 在浏览器中执行

    • 浏览器执行这段 JS,生成特定的 Cookie(例如 _cf_bm__cfduidchallenge 类似的 cookie)
    • 然后自动发起一个新的请求(可能通过 location.href 或 form.submit()
  4. 第二次请求

    • 新请求带上刚才生成的 Cookie,服务器验证这个 Cookie 是否合法。
    • 如果合法,则放行,返回正常网页内容;否则继续拦截。

🧪 示例:Cloudflare 的挑战机制

以 Cloudflare 的典型 bot 防护为例:

  • 当你第一次访问被保护的网站时,它会返回如下内容:
<html>
<head><title>请等待...</title></head>
<body><script>// 这里是一段混淆过的 JS 代码var s,t,o,p,b,r,e,a,f,i,n, c = document;// ... 一系列复杂计算 ...document.cookie = "cf_clearance=xxx; path=/; expires=...; Secure";location.reload(); // 刷新页面</script>
</body>
</html>
  • 这个 JS 会设置一个叫 cf_clearance 的 Cookie,它是基于时间戳、随机数和哈希算法生成的。
  • 下次请求带上这个 Cookie,服务器验证通过后才允许访问真实内容。

⚠️ 对爬虫的影响

这种机制对传统爬虫(如 requests、urllib)来说是一个重大障碍,因为它们无法执行 JavaScript,也就无法生成所需的 Cookie。

解决方案包括:

方法描述优缺点
使用 Selenium / Playwright模拟真实浏览器可绕过大多数 JS 验证,但资源消耗大
使用 PuppeteerNode.js 控制 Chrome功能强大,但速度慢
逆向工程 JS 逻辑手动提取 JS 生成 Cookie 的逻辑,用 Python 实现效率高,但开发成本高且容易失效
使用第三方服务如 Anti-Captcha、2Captcha、ScraperAPI 等成本较高,但省事

🛡️ 举个小例子(简化版原理)

假设服务器下发以下 JS:

let t = Date.now();
let hash = btoa(t + Math.random());
document.cookie = `my_challenge=${hash}; path=/`;
location.href = '/real-content';

这段 JS 的作用是:

  • 获取当前时间戳
  • 生成一个 base64 编码的 hash
  • 设置成 Cookie
  • 自动跳转到真实页面

服务器收到 /real-content 请求时,检查是否有这个 Cookie,并验证其格式、时效等,如果没问题就放行。


✅ 总结:为什么要执行 JS 来生成 Cookie?

目的说明
区分浏览器和爬虫浏览器能执行 JS,爬虫不能(除非模拟)
防止滥用减少机器人刷接口、刷票、DDoS 攻击等行为
增加爬取成本增加攻击者的逆向难度和维护成本
提升安全性可结合浏览器指纹、TLS 指纹等多维度识别

三、业务适配问题

如果 <iframe> 加载的是不同源的内容,浏览器会实施 同源策略,阻止以下行为:

  • 父页面访问 <iframe> 的 DOM 或执行其中的 JavaScript。
  • <iframe> 访问或修改父页面的内容。

这就导致第三方域名下内嵌的iframe 无法加载动态防护的JS完成检验。

四、解决方案

调整动态防护策略

对来自特定来源的请求放宽限制,如加白调用的IP(IP是固定的)、加白被第三方域名调用的url、放行调用请求的某个特征(如UA、refer 等)。

http://www.dtcms.com/a/271085.html

相关文章:

  • [Python 基础课程]循环语句
  • 基于物联网的智能家居控制系统设计与实现
  • 如何让相册按时间轴展示❓看这里❗
  • git入门之安装tortoisegit
  • Java学习第二十六部分——Spring Security
  • 好发不卷!Transformer依旧能打,模型性能显著提升!
  • C++STL-String
  • Docker 搭建 Harbor 私有仓库
  • Elasticsearch RESTful API入门:全文搜索实战(Java版)
  • 【Oracle报错】[INS-13001] 环境不满足最低要求。
  • 以太网基础④IP 协议介绍与 IP 校验和算法实现
  • 逆向 qq 音乐 sign,data, 解密 response 返回的 arraybuffer
  • 在 Coze 平台工作流开发中,使用图生视频大模型需要时间比较长比如5分钟,如何解决工作流运行超时的问题以及等在视频生成以后再向下走
  • JavaEE初阶第八期:解锁多线程,从 “单车道” 到 “高速公路” 的编程升级(六)
  • Jmeter进阶篇(35)完美解决Jmeter转换HTML报告报错“Begin size 0 is not equal to fixed size 5”
  • git中的指令解释
  • 详解CAN总线的位填充机制
  • 【学习笔记】计算机操作系统(七)—— 文件管理
  • 全志H616开发学习文档
  • prometheus+grafana接入kafka实战
  • Python管理咨询数据可视化实战:收入分布与顾问利用率双轴对比图表生成脚本
  • 基于BRPC构建高性能HTTP/2服务实战指南
  • python之requests库解析
  • 1️⃣理解大语言模型
  • 【时时三省】(C语言基础)通过指针引用数组
  • 阿里开源WebSailor:超越闭源模型的网络智能体新星
  • 疏锦行Python打卡 DAY 54 Inception网络及其思考
  • HTML + CSS + JavaScript
  • 字体 Unicode 区块字符展示 PDF 生成器
  • Ubuntu重装系统后ssh连接不上(遇到 ​​“Unit ssh.service not found“​​ 错误)